Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Kaputte Chipkarten, verseuchte Hardware

Anzeige

Ein weiteres ergiebiges Experimentierfeld für Sicherheitsforscher sind Chipkarten, vor allem solche, die weit verbreitet sind. Dazu zählen unter anderem Taiwans digitale Zertifikate für Bürger. Aus deren Chips konnten Sicherheitsforscher um Bernstein über 80 eindeutige RSA-Schlüssel auslesen, die gemeinsame Primfaktoren haben. Grund dafür war ein fehlerhafter Random Number Generator im AE45C1-Chip von Renesas, der nicht genügend Entropie erzeugt. Außerdem waren einige HiCOS-PKI-Smart-Cards defekt, da darauf eine Weiterverarbeitung vor der Ausgabe der Schlüssel nicht funktionierte. Durch Raten, Ausprobieren und einige mathematische Tricks konnten Bernstein und sein Team die restlichen der insgesamt 184 1.024-Bit-RSA-Schlüssel entziffern.

Dennoch seien die meisten Verschlüsselungsverfahren sicher, sagt der deutsche Kryptoexperte Rüdiger Weiss, betonte aber: Hardwarebasierte Zufallszahlengeneratoren seien nicht unbedingt vertrauenswürdig. Weiss weist auf die möglichen Gefahren von TPMs (Trusted Plattform Module) hin, die auf den Chaos-Kongressen in den vergangenen Jahren mehrfach besprochen wurden und jüngst im Streit um einen Artikel bei Zeit Online kulminierten. Aufgrund von TPM 2.0 sei Windows 8 nicht sicher und das BSI habe empfohlen, das Betriebssystem in Behörden nicht einzusetzen. Microsoft erwirkte eine einstweilige Verfügung gegen die Veröffentlichung des Artikels. Und das BSI korrigierte: "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Microsofts Betriebssystem sei also nicht unsicher, dessen Einsatz werde aber weiterhin nicht empfohlen, bemerkte Rüdiger Weiss süffisant. Er hat in den vergangenen Jahren häufiger vor TPM gewarnt.

Umstrittene Hardware-RNGs

Heiniger, Lange und Bernstein bemängeln, dass Softwarehersteller der Empfehlung von Intel folgen und ausschließlich RDRAND einsetzen. Es sei fahrlässig, auf andere Entropiequellen zu verzichten. Ähnlich hatte sich Linux-Erfinder Linus Torvalds geäußert, als Hardware-RNGs im Zuge des NSA-Skandals in Verruf gerieten. Der Kernel nutze zwar RDRAND, aber eben nicht ausschließlich. Das mache die Schlüsselerzeugung unter Linux äußerst sicher.

Die drei Kryptoexperten würden Intel gerne beim Wort nehmen, dass alle ihre Chips sicher seien. Laut dem Chiphersteller wird das sogar unter einem Elektronenmikroskop regelmäßig überprüft. Allerdings gibt es selbst auf dieser Ebene Möglichkeiten, in die Chips eingebaute Trojaner zu verschleiern, sagten Heiniger, Lange und Bernstein und beriefen sich auf sogenannte Stealthy Dopant-Level Hardware Trojans, die selbst unter einem Elektronenmikroskop nicht zu erkennen sind. Ähnliche Hardware-Trojaner wurden auch 2012 in FPGAs entdeckt.

Bedenken dieser Art äußerte auch Sicherheitsforscher Florian Grunow, der sich mit der Sicherheit in medizinischen Geräten beschäftigt. Dort würden massenhaft Chips aus Asien verbaut, die bislang noch niemand überprüft habe. Wenn die US-Geheimdienste erpicht darauf seien, auch Hardware unter ihre Kontrolle zu bringen und notfalls zu manipulieren - etwa mit Stuxnet -, warum sollten nicht auch andere Großmächte ein ähnliches Interesse haben, kolportierten Heiniger, Lange und Bernstein. Seit gestern sind diese Szenarien Realität geworden.

 Verschlüsselung 2013: Das Jahr der KryptokalypseE-Mail mitlesen, leicht gemacht 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. Universität Passau, Passau
  3. via Nash Direct GmbH, Frankfurt
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  2. Q6

    LGs abgespecktes G6 kostet 350 Euro

  3. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  4. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland

  5. Ryzen 3 1300X und 1200 im Test

    Harte Gegner für Intels Core i3

  6. Profitbricks

    United Internet kauft Berliner Cloud-Anbieter

  7. Lipizzan

    Google findet neue Staatstrojaner-Familie für Android

  8. Wolfenstein 2 angespielt

    Stahlskelett und Erdbeermilch

  9. Streaming

    Facebooks TV-Shows sollen im August starten

  10. Geldwäsche

    Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Surface Laptop im Test: Microsofts Next Topmodel hat zu sehr abgespeckt
Surface Laptop im Test
Microsofts Next Topmodel hat zu sehr abgespeckt
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Quantengatter: Die Bauteile des Quantencomputers
Quantengatter
Die Bauteile des Quantencomputers
  1. Anwendungen für Quantencomputer Der Spuk in Ihrem Computer
  2. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  3. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"

  1. Re: Der Illusionist

    oxybenzol | 18:28

  2. Re: Immer diese Abzock-Microtransactions

    violator | 18:26

  3. Re: Warum kein Hyperthreading?

    codeworkx | 18:26

  4. Re: Wenn ich immer lese wie einfach das Rooten...

    violator | 18:22

  5. Re: deutsche Version mal wieder geschnitten

    violator | 18:20


  1. 17:35

  2. 16:44

  3. 16:27

  4. 15:00

  5. 15:00

  6. 14:45

  7. 14:31

  8. 14:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel